IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Un chercheur en sécurité révèle des failles zero day sur Fedora et Ubuntu


Sujet :

Sécurité

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Membre éprouvé
    Avatar de Coriolan
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mai 2016
    Messages
    702
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Sarthe (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mai 2016
    Messages : 702
    Par défaut Un chercheur en sécurité révèle des failles zero day sur Fedora et Ubuntu
    Un chercheur en sécurité révèle des failles zero day sur Fedora et Ubuntu
    Remettant en question la sécurité des systèmes Linux

    Si vous utilisez une des distributions populaires de Linux comme Ubuntu et Fedora (y compris la dernière version Fedora 25 publiée récemment), il y a de fortes chances que vous soyez vulnérable à des failles zero-day décelées par Chris Evans. Si elles sont dument exploitées, ces vulnérabilités permettent de mettre à mal la sécurité des utilisateurs de Linux à travers la manipulation d’un simple fichier audio. Ces failles sont d'autant plus intéressantes puisqu’elles remettent en question la prétention selon laquelle Linux serait plus robuste face à ces types d’attaques qui ont hanté les utilisateurs de Windows pendant plus d’une décennie et qui ont commencé à prendre en piège les utilisateurs du Mac également ces dernières années.

    Le chercheur de sécurité Chris Evans a publié dans un billet de blog les détails concernant ces vulnérabilités qui pourraient être utilisées pour compromettre la sécurité des systèmes tournant sous Linux. Bien que ces attaques ne devraient pas menacer les serveurs Linux, elles sont susceptibles de compromettre la sécurité de l’ensemble des versions desktop de Linux qui sont largement adoptées par les employés de grandes firmes, telles que Google, Facebook dans le but d’éviter les entraves à la sécurité que ça soit dans Windows ou MacOS.

    Selon les détails présentés par Chris Evans, le simple fait d’ouvrir un fichier de musique permettra de mener des attaques sur des machines Linux. Et si par hasard un utilisateur de Fedora 25 (la dernière version de la distribution) utilise Chrome, l’attaquant pourra exécuter à distance le code malicieux. Une des vulnérabilités qui permettent ces attaques exploite une faille dans une bibliothèque logicielle connue sous le nom Game Music Emu et qui est utilisée pour émuler la musique des consoles de jeux vidéos comme la SNES.

    Un fichier .spc, créé spécialement pour la SNES, peut être utilisé pour exécuter n’importe quel code malicieux. En renommant ce fichier en .flac ou .mp3, les utilisateurs seront amenés à exécuter ce code. Et justement, le fichier .flac permet de mener une attaque de type drive-by quand un utilisateur de Fedora 25 visite une page web piégée. Rien qu’en cliquant sur le fichier, le fichier ouvre la calculatrice. Avec une modification, il pourra charger n’importe quel code et l’exécuter avec les mêmes privilèges système accordés à l’utilisateur. Une telle attaque peut par exemple servir à lire et dérober les données personnelles de l’utilisateur comme ses documents, photos, e-mails et l’historique de chat. L’attaquant pourra aussi mettre la main sur les cookies du navigateur et les sessions de Gmail, Facebook, Twitter et les autres sites. Pire encore, si l’attaquant arrive à acquérir les privilèges root, il aura le contrôle total du système et l’attaque va persister même après des redémarrages consécutifs.


    Une démo similaire montre comment l’attaque marche également sur Ubuntu :


    Evans a expliqué que l’origine de ces failles est le non-recours au sandboxing (bac à sable) pour l'exécution de logiciels avec moins de risques pour le système d'exploitation. Selon lui, cette technique devrait être obligatoire de nos jours. Il a tenu à rappeler également que sa démonstration a été tenue exclusivement sur Fedora et Ubuntu, mais d’autres distributions seraient probablement concernées aussi.


    Source : Scarybeastsecurity

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi :

    Forum Sécurité

  2. #2
    Expert confirmé Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 041
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 041
    Par défaut
    Citation Envoyé par Coriolan Voir le message
    Un chercheur de sécurité révèle des failles zero day sur Fedora et Ubuntu remettant en question la sécurité des systèmes Linux
    c'est sans doute pas une nouvelle hyper transcendante (des 0days y'en a toujours eu sur tous les systèmes et ça fait des années qu'on sait que Windows est la cible privilégiée des chercheurs en sécu), à part peut-être pour Aeson qui verra là à coup sûr l'occasion d'alimenter abondamment le conflit imaginaire et stérile Windows VS Linux

  3. #3
    Membre confirmé
    Profil pro
    Developpeur
    Inscrit en
    Septembre 2013
    Messages
    230
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Developpeur

    Informations forums :
    Inscription : Septembre 2013
    Messages : 230
    Par défaut
    Citation Envoyé par BufferBob Voir le message
    c'est sans doute pas une nouvelle hyper transcendante (des 0days y'en a toujours eu sur tous les systèmes et ça fait des années qu'on sait que Windows est la cible privilégiée des chercheurs en sécu), à part peut-être pour Aeson qui verra là à coup sûr l'occasion d'alimenter abondamment le conflit imaginaire et stérile Windows VS Linux
    Je suis d'accord avec toi, mais ce passage me semble le plus éloquent :

    Pire encore, si l’attaquant arrive à acquérir les privilèges root, il aura le contrôle total du système et l’attaque va persister même après des redémarrages consécutifs

  4. #4
    Membre éprouvé
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    Novembre 2011
    Messages
    2 276
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2011
    Messages : 2 276
    Billets dans le blog
    3
    Par défaut
    Mais c'est à la condition d'obtenir lesdits privilèges. On ne parle pas d'un exploit qui permette de les obtenir, seulement que si un utilisateur tourne en root (alors qu'il n'est pas censé en avoir besoin pour écouter de la musique ou parcourir le Web) il prend les risques habituels qu'on reproche à Windows et pas à Linux.
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  5. #5
    Membre actif Avatar de bloginfo
    Homme Profil pro
    Consultant informatique
    Inscrit en
    Janvier 2011
    Messages
    43
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Eure (Haute Normandie)

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : Janvier 2011
    Messages : 43
    Par défaut Une faille Chrome !
    En fait, si j'ai bien compris, il s'agit d'une faille touchant Chrome sur Linux ! La parade est simple : ne pas utiliser Chrome.

  6. #6
    Membre éprouvé
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    Novembre 2011
    Messages
    2 276
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2011
    Messages : 2 276
    Billets dans le blog
    3
    Par défaut
    Citation Envoyé par bloginfo Voir le message
    En fait, si j'ai bien compris, il s'agit d'une faille touchant Chrome sur Linux ! La parade est simple : ne pas utiliser Chrome.
    Non, justement. La faille est sur la lecture de faux fichiers de musique, gérés par un programme bel et bien installé sur la machine. Chrome permet juste de profiter à distance de l'exploit (en accédant au faux fichier depuis une page Web).
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  7. #7
    Membre actif Avatar de bloginfo
    Homme Profil pro
    Consultant informatique
    Inscrit en
    Janvier 2011
    Messages
    43
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Eure (Haute Normandie)

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : Janvier 2011
    Messages : 43
    Par défaut Avec quel autre logiciel ?
    Avec quel autre logiciel, cet "exploit" est-il possible ?

  8. #8
    Membre du Club
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Novembre 2016
    Messages
    8
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Novembre 2016
    Messages : 8
    Par défaut Un peu de bruit
    Certes, c'est une faille 0Day. Mais c'est un peu faiblard pour crier sur la sécurité de Linux. C'est plutôt une bibliothèque audio (donc peut de risque sur les serveurs) qui est incriminé et pas vraiment notre p'tit Manchot

  9. #9
    Membre confirmé
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    Mars 2014
    Messages
    158
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur sécurité

    Informations forums :
    Inscription : Mars 2014
    Messages : 158
    Par défaut
    Cette vulnérabilité est deja vielle de 2 ou 3 semaines et il me semble qu'un patch est deja disponible.
    Pour ceux que ca intéresse la vuln se base sur le fait que les lecteurs de musique ne se base pas sur l'extension de fichier (.mp3 .flac etc ...) mais sur une analyse des header du fichier pour detecter le codec a utilisé.

  10. #10
    Membre éprouvé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    Avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2013
    Messages : 1 476
    Billets dans le blog
    6
    Par défaut
    Citation Envoyé par Tagashy Voir le message
    Cette vulnérabilité est deja vielle de 2 ou 3 semaines et il me semble qu'un patch est deja disponible.
    Pour ceux que ca intéresse la vuln se base sur le fait que les lecteurs de musique ne se base pas sur l'extension de fichier (.mp3 .flac etc ...) mais sur une analyse des header du fichier pour detecter le codec a utilisé.
    Il est vrai qu'il faut une correspondance des deux pour être sûr de la légitimité d'un fichier, en l'absence de la correspondance il faudrait afficher un message d'erreur pour éviter les ennuis aux utilisateurs

  11. #11
    Rédacteur
    Avatar de imikado
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2006
    Messages
    5 239
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Finance

    Informations forums :
    Inscription : Décembre 2006
    Messages : 5 239
    Billets dans le blog
    17
    Par défaut
    Citation Envoyé par TiranusKBX Voir le message
    Il est vrai qu'il faut une correspondance des deux pour être sûr de la légitimité d'un fichier, en l'absence de la correspondance il faudrait afficher un message d'erreur pour éviter les ennuis aux utilisateurs
    Je suis d'accord que tout système devrait avertir d'une incohérence de ce type, ça éviterait bien des soucis
    Framework php sécurisé et simple à prendre en main avec générateur web http://mkframework.com/ (hebergé sur developpez.com)
    Mes cours/tutoriaux

  12. #12
    Membre éprouvé Avatar de AoCannaille
    Inscrit en
    Juin 2009
    Messages
    1 441
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 1 441
    Par défaut
    Citation Envoyé par imikado Voir le message
    Je suis d'accord que tout système devrait avertir d'une incohérence de ce type, ça éviterait bien des soucis
    Sur le concept je suis d'accord, en particulier d'un point de vue développeur, mais en tant qu'ergonome, remonter des erreurs techniques à la tête de l'utilisateur est pas spécialement agréable...

  13. #13
    Membre éprouvé
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    Novembre 2011
    Messages
    2 276
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2011
    Messages : 2 276
    Billets dans le blog
    3
    Par défaut
    Citation Envoyé par AoCannaille Voir le message
    Sur le concept je suis d'accord, en particulier d'un point de vue développeur, mais en tant qu'ergonome, remonter des erreurs techniques à la tête de l'utilisateur est pas spécialement agréable...
    Tout est une question de présentation : on peut simplement dire que le fichier se présente comme étant de type A mais que son contenu montre qu'il est de type B, et donc qu'il est possible que le fichier soit corrompu ou qu'il ait un but différent de celui attendu par l'utilisateur. De là tu demandes la confirmation de l'ouverture/exécution. C'est du même acabit qu'un fichier zip corrompu : tu informes l'utilisateur dans un langage non technique en disant que le fichier est corrompu et donc ne peut pas être décompressé. La seule différence est qu'au lieu d'un unique "OK" tu donnes le choix entre ne pas lancer le fichier, le lancer en tant que A, ou le lancer en tant que B. N'importe quel utilisateur lambda arrêtera par peur ou forcera le lancement comme fichier de musique (qui ne marchera pas et donc arrêtera). Seuls les quelques aventuriers tenteront bêtement le type réel.

    Quand on a un choix à faire, si on manque d'information c'est généralement le statu quo qui gagne, donc je ne doute pas que le simple fait de signaler cette incohérence suffirait a drastiquement réduire les risques.
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  14. #14
    Rédacteur
    Avatar de imikado
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2006
    Messages
    5 239
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Finance

    Informations forums :
    Inscription : Décembre 2006
    Messages : 5 239
    Billets dans le blog
    17
    Par défaut
    Je confirme pour le patch:
    http://news.softpedia.com/news/game-...w-511022.shtml
    As of December 15, 2016, Game Music Emulator 0.6.1 is available and fully patched against the security flaw mentioned above. It also looks like the Debian and Ubuntu developers have updated the game-music-emu packages for Debian GNU/Linux 8 "Jessie", Debian Sid, Ubuntu 12.04 LTS, 14.04 LTS, 16.04 LTS, 16.10, and 17.04.
    A peine publiée mais déjà patchée depuis 4 jours
    Framework php sécurisé et simple à prendre en main avec générateur web http://mkframework.com/ (hebergé sur developpez.com)
    Mes cours/tutoriaux

  15. #15
    Membre éprouvé
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    Novembre 2011
    Messages
    2 276
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2011
    Messages : 2 276
    Billets dans le blog
    3
    Par défaut
    Citation Envoyé par imikado Voir le message
    Je confirme pour le patch:
    http://news.softpedia.com/news/game-...w-511022.shtml

    A peine publiée mais déjà patchée depuis 4 jours
    Voilà le genre de chose qu'on ne voit pas sous Windows, et pourquoi ceux qui cherchent des poux à Linux sur cet aspect peuvent aller se recoucher.

    Troll assumé. {^_^}v

    Citation Envoyé par imikado Voir le message
    Je suis d'accord que tout système devrait avertir d'une incohérence de ce type, ça éviterait bien des soucis
    De même pour moi.
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  16. #16
    Membre très actif
    Avatar de Aiigl59
    Homme Profil pro
    Freelance
    Inscrit en
    Janvier 2008
    Messages
    100
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Jura (Franche Comté)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Janvier 2008
    Messages : 100
    Billets dans le blog
    1
    Par défaut
    "Pire encore, si l’attaquant arrive à acquérir les privilèges root, il aura le contrôle total du système et l’attaque va persister même après des redémarrages consécutifs."
    donc on est en pleine science fiction là...
    Avec des SI qu'est-ce qu'on ferait pas...
    Qu'est ce qu'il ne ferait pas ces "troud.." pour se faire remarquer, incroyable !
    Faudrait peu être remettre l'église au centre du village des fois...

  17. #17
    Membre très actif

    Homme Profil pro
    Mentaliste
    Inscrit en
    Mars 2008
    Messages
    872
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Mentaliste
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2008
    Messages : 872
    Par défaut
    Citation Envoyé par Coriolan Voir le message
    ... Pire encore, si l’attaquant arrive à acquérir les privilèges root, il aura le contrôle total du système et l’attaque va persister même après des redémarrages consécutifs.
    Euh on est surpris de quelque chose qui est pourtant normal chez un virus non ? C'est pareil chez Windows non ? Pourquoi c'est choquant ?

  18. #18
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    18 093
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 18 093
    Par défaut
    Pour ceux que ca intéresse la vuln se base sur le fait que les lecteurs de musique ne se base pas sur l'extension de fichier (.mp3 .flac etc ...) mais sur une analyse des header du fichier pour detecter le codec a utilisé.
    Problème vu maintes et maintes fois. Les développeurs ne font pas assez attention à la vérification des champs des headers dans un format de fichier, cela limiterait l'utilisation possible de faille, mais ça ne les enlèveraient pas.

    Pourquoi ne pas utiliser le sandboxing ? Surtout qu'un lecteur audio n'a par exemple aucun accès à faire en écriture au FS (mise à part peut-être un fichier de config).
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  19. #19
    Nouveau candidat au Club
    Homme Profil pro
    Administrateur réseau
    Inscrit en
    Novembre 2016
    Messages
    2
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Administrateur réseau
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Novembre 2016
    Messages : 2
    Par défaut Logicel Originaire de l'attaque.
    En fait si je comprend bien, un utilisateur qui n'a pas installé "Game Music Emulator", n'est pas visé?

  20. #20
    Membre très actif

    Homme Profil pro
    Apprenti Langage C, pratiquant OpenOffice et Poo
    Inscrit en
    Février 2015
    Messages
    229
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Indre (Centre)

    Informations professionnelles :
    Activité : Apprenti Langage C, pratiquant OpenOffice et Poo
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2015
    Messages : 229
    Par défaut
    Et qu'est-ce qui te dit que le ver n'est pas dans le patch que tu vas gentillement télécharger et exécuter ??

Discussions similaires

  1. Réponses: 0
    Dernier message: 30/09/2016, 16h23
  2. Réponses: 3
    Dernier message: 16/03/2015, 08h58
  3. Des failles zero-day découvertes dans MySQL
    Par Hinault Romaric dans le forum MySQL
    Réponses: 4
    Dernier message: 04/12/2012, 15h18
  4. Coverity révèle des failles à haut risque sur Android
    Par Mejdi20 dans le forum Communiqués
    Réponses: 0
    Dernier message: 16/11/2010, 11h48
  5. Réponses: 20
    Dernier message: 29/10/2010, 16h25

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo